Confianza cero: hay más de una superficie de ataque

Confianza cero: hay más de una superficie de ataque
La seguridad de su hogar va a mejorar drásticamente si complementa la cerradura de la puerta primordial con una alarma y un sistema de CCTV que rastrea a todos y cada uno de los que llaman a su puerta, la atraviesan y se mueven por su hogar. Mas eso no evitará que los criminales rompan sus ventanas y tomen de manera rápida lo que esté a su alcance, procuren manipular y apaguen su sistema de alarma de forma recóndita, o bien controlen cada uno de ellos de sus movimientos para compendiar información reservado. De igual forma, una arquitectura de red de confianza cero (ZTNA) es un primer paso esencial para progresar la seguridad empresarial, mas una estrategia integral de confianza cero requiere que se tomen pasos auxiliares. Sobre el Autor Chris Mayers, arquitecto técnico jefe de seguridad de Citrix. ZTNA cierra la puerta a los ataques a nivel de red que de otra manera pondrían en riesgo los procesos comerciales. Asegura las sendas a los recursos comerciales críticos, en las instalaciones o bien en la nube, a través de la autentificación de múltiples factores, el análisis basado en el aprendizaje automático y la supervisión continua. No obstante, en muchas organizaciones, la red no es el eslabón más débil: la enorme mayoría de las vulnerabilidades reportadas están en aplicaciones, no en internet. Ciertas de estas debilidades son muy conocidas y existen desde hace unos años, otras son el resultado de nuevas formas de trabajo y consumerización. Por tanto, las compañías deben meditar alén de ZTNA y asimismo estimar la seguridad de las aplicaciones. Un buen inicio es corregir las fallas de aplicación conocidas más críticas. En un planeta que se está distanciando gradualmente de las aplicaciones monolíticas cara arquitecturas de microservicios basadas en la nube, tiene sentido enfocarse no solo en las aplicaciones internas, sino más bien asimismo en la nueva nube pública o bien microservicios basados ​​en la nube híbrida. Al resguardar las aplicaciones y los microservicios, la inteligencia artificial y el aprendizaje automático son herramientas poderosas para advertir ataques complejos, incluyendo los ataques de día cero, considerablemente más veloz de lo que podría hacerlo la intervención del ser humano por sí misma. Otro componente principal de la seguridad de las aplicaciones es un firewall de aplicaciones web (WAF). En la era de la nube híbrida, WAF debería incorporarse tan de forma fácil en las instalaciones como en la nube, y debería ofrecer baja latencia y alto desempeño, asegurando una experiencia de usuario sin fricciones pese al monitoreo de seguridad de respaldo progresivo. . . Otra superficie de ataque poco a poco más crítica son las interfaces de programación de aplicaciones (API). Las API se emplean universalmente para dejar que las aplicaciones se comuniquen entre sí y para mecanizar los flujos de trabajo entre aplicaciones. Como resultado, las API brindan acceso a un sinnúmero de datos corporativos. Dejarlo desamparado significa poner en riesgo los datos críticos y, en último término, la propia empresa; y sin la supervisión de API, la exfiltración de datos puede aun pasar inadvertida.

Seguridad API

Para una seguridad de API sólida, el paso inicial es un inventario para descubrir API ignotas (o bien "espectros") y aplicar el control de acceso de API en toda la compañía a través de mecanismos de autentificación estandarizados. En el próximo paso, las API se pueden resguardar contra el abuso estableciendo umbrales de llamadas a la API. Además de esto, el monitoreo progresivo compendia información esencial sobre el empleo de API, desempeño, fallos, fallas de autentificación y más. Acá asimismo, el aprendizaje automático da un mecanismo poderoso para conseguir información, resguardar las API y hacer cumplir el estado deseado. Al resguardar las API, las autoridades, por poner un ejemplo, pueden establecer reglas para rehusar cualquier petición de otros países, reduciendo el peligro de abuso. Las compañías y los distribuidores de servicios de todas y cada una de las industrias pueden eludir que sus aplicaciones se ralenticen o bien aun se supriman debido al tráfico de API excesivo. Tras cerrar las puertas a los ataques a nivel de aplicaciones y API, otro paso esencial es prohibir los bots maliciosos de la propiedad. No todos y cada uno de los bots son malos; muchas empresas, por poner un ejemplo, emplean bots de chat y bots de voz para manejar los mensajes y llamadas entrantes de los clientes del servicio. Mas los contrincantes asimismo emplean tecnologías de bot: unos minutos tras la puesta en funcionamiento, los bots maliciosos examinarán un nuevo lugar comercial en pos de debilidades y también información que se pueda compendiar. Conforme los estudiosos de seguridad, los bots representan el treinta y ocho% del tráfico de Internet. Esto quiere decir que más de una tercera parte de las veces, las aplicaciones comerciales no sirven a los clientes del servicio. Para eludir esto, el paso inicial es distinguir los bots maliciosos de los bots inofensivos. Esto se puede hacer filtrando los bots deficientes conforme el puntaje de reputación, la geolocalización o bien algo llamado huella digital del bot, usando múltiples factores para distinguirlos de los humanos y buscar anomalías en su comportamiento. Las tecnologías modernas de administración de entrega de aplicaciones (ADM) asisten a hacer esto, pudiendo identificar aun bots complejos. Por tanto, la tecnología de mitigación de bots es una parte esencial de la seguridad on line. Por poner un ejemplo, deja que los minoristas on line sean alertados toda vez que los contendientes procuren compendiar de forma automática información de costes de sus sitios, mientras que mejora la experiencia del cliente del servicio y reduce los costos al disminuir al mínimo el tráfico.

Глобально

La confianza cero está a la cabeza de la tecnología de ciberseguridad. Mas un ambiente de confianza cero no se puede conseguir sencillamente incorporando una arquitectura de red de confianza cero: al paso que ZTNA robustecerá la puerta de entrada a la red empresarial, la seguridad de las aplicaciones, la seguridad de las API y la mitigación de bots van a ayudar a cerrar ventanas de ocasión que todavía pueden quedar abiertas para los atacantes. . La seguridad es tan buena como su eslabón más enclenque, con lo que las compañías deben usar una estrategia integral de confianza cero para eludir poner bajo riesgo su negocio. De la misma manera que en casa, el mejor enfoque es ser proactivo y no aguardar hasta el momento en que un ladrón ya esté en la casa.